۴۲ بازديد

گزارش كارآموزي عمران شركت طوس عامر

 براي توضيحات بيشتر و دانلود كليك كنيد

 

 

 

پايان نامه رشته كامپيوتر با موضوع بانك اطلاعاتي توزيع شده

 براي توضيحات بيشتر و دانلود كليك كنيد

 

 

 

  • پايان نامه رشته كامپيوتر با موضوع بانك اطلاعاتي توزيع شده
    پايان نامه رشته كامپيوتر با موضوع بانك اطلاعاتي توزيع شدهدسته:

    كامپيوتر و IT

    بازديد: 1 بار
    فرمت فايل: docx
    حجم فايل: 319 كيلوبايت
    تعداد صفحات فايل: 91

    دانلود كامل پايان نامه رشته كامپيوتر با موضوع بانك اطلاعاتي
    توزيع شده

    =======================================================
    تمامي فايل هاي سيستم، توسط كاربران آن آپلود مي شود. اگر در
    فايلي تخلفي مشاهده كرديد و يا مالك پزوژه اي
    بوديد كه از وجود آن در سايت رضايت نداشتيد با ما تماس بگيريد، در
    اسرع وقت به گزارش شما رسيدگي مي شود.
    =======================================================

    info@cero.ir
    || cero.ir@yahoo.com
    || filecero@gmail.com
    || فرم تماس با
    ما
    =======================================================

    بانكهاي اطلاعاتي توزيع
    شده

    (گزارش شماره 1)

    در اين گزارش مباحثي كلي در مورد بانكهاي
    اطلاعاتي توزيع شده، معماريهاي آنها و مسائل و مشكلاتي كه هنگام
    حركت از بانكهاي اطلاعاتي متمركز به سمت بانكهاي اطلاعاتي توزيع
    شده با آنها روبرو هستيم صحبت شده و تعدادي از كارهاي جديدي كه در
    زمينه برطرف شدن مشكلات مربوطه انجام شده شرح داده شده است. از
    جمله يك كار جديدي كه در زمينه سنكرون كردن داده هاي كپي شده
    انجام شده در انتهاي اين گزارش شرح داده شده
    است.

    فهرست مطالب اين گزارش :

    1. ذخيره اطلاعات به صورت توزيع
    شده

    2. تراكنشهاي توزيع شده

    3. مديريت همزماني در بانكهاي اطلاعاتي توزيع
    شده

    4. مديريت بن بست

    5. سنكرون كردن اطلاعت كپي
    شده

    6. منابع

    مقدمه

    بانك هاي اطلاعاتي توزيع شده متشكل از سايتهايي
    غير وابسته هستند كه هيچ منبعي را به صورت فيزيكي به اشتراك نمي
    گذارند. هر سايت مي تواند در اجراي تراكنشي كه منجر به دستيابي به
    اطلاعات يك يا تعداد بيشتري سايت ديگر مي شود شركت نمايد. تفاوت
    اصلي مابين بانكهاي اطلاعاتي متمركز و توزيع شده اين است كه در
    بانكهاي اطلاعاتي متمركز همه اطلاعات در يك نقطه متمركز شده است
    در حالي كه در بانكهاي اطلاعاتي توزيع شده ممكن است قسمتهاي مختلف
    اطلاعات در نقاط مختلف توزيع شده باشند و يا اينكه كپي هاي مختلفي
    از اطلاعات در نقاط مختلف نگهداري شوند[1].

    1. ذخيره اطلاعات به صورت توزيع
    شده

    ذخيره اطلاعات به صورت توزيع شده به دو روش
    Replication يا Fragmentationو يا تركيبي از اين دو روش انجام مي
    گيرد. در روش Replication دقيقا يك كپي
    فيزيكي از اطلاعات در نقاط مختلف سيستم يعني ساير سايتها ذخيره مي
    گردد ولي در روش Fragmentation‌ اطلاعات
    به چند بخش يا پارتيشن تقسيم مي شود و هر بخش در يكي از سايتها
    نگهداري مي شود. در روش تركيبي اطلاعات به چند بخش تقسيم مي شوند
    و از تعدادي از بخشها و يا همه آنها كپي هايي در سايتهاي مختلف
    نگهداري مي شود. روش Fragmentation به دو
    طريق عمودي و افقي صورت مي گيرد. در روش عمودي تقسيم بندي يك
    Relation روي فيلدها صورت مي گيرد. يعني
    هر بخش از اطلاعات مشتمل بر تعدادي از فيلدهاي Relation است ولي در روش افقي تقسيم بندي روي
    ركوردهاي Relation صورت مي گيرد. براي
    مثال ركوردهاي مربوط به ماه خرداد در يك بخش و ركوردهاي مربوط به
    ماه تير در بخش ديگري ذخيره مي گردند. در روش عمودي براي دستيابي
    به Relation اوليه بايد بين بخش هاي مختلف
    join بزنيم و در روش افقي براي دستيابي به
    آن بايد از اجتماع استفاده نماييم.

    محاسن روش Replication
    عبارتند از:

    –          
    در دسترس بودن :‌ در شرايطي كه يكي از سايتها بنا به دليلي از
    بيفتد حداقل يك سايت ديگر وجود دارد كه مي تواند دسترسي به
    اطلاعات سايت از كار افتاده را امكان پذير سازد. پس اگر درخواست
    دسترسي به اطلاعاتي كه مربوط به يك سايت از كار افتاده است، صادر
    شود، پاسخگويي به اين درخواست از طريق سايت ديگري كه replication اي از سايت از كار افتاده را در اختيار
    دارد امكان پذير مي شود.

    –          
    افزايش توانايي موازي سازي : در صورتي كه چندكپي از اطلاعات در
    سايتهاي مختلف وجود داشته باشد در هنگام درخواست خواندن اين
    اطلاعات مي توان به صورت موازي بخشي از اطلاعات را از يك سايت و
    بخشهاي ديگر آن را از سايتهاي ديگر خواند و به اين طريق عمل
    خواندن حجم زيادي از اطلاعات را به صورت موازي و با هزينه اي كمتر
    انجام داد.

    معايب روش Replication
    :

    1-        
    افزايش سربار بروزرساني اطلاعات :‌ به دليل اينكه از يك داده كپي
    هاي مختلفي در سايتهاي مختلف وجود دارد در هنگام تغيير دادن اين
    داده بايد همه كپي هاي آن را نيز تغيير داد تا سازگاري در كل
    سيستم حفظ شود كه اين كار سرباز زيادي به همراه
    دارد.

    2-        
    پيچيدگي در مديريت همزماني :‌ به دليل اينكه از يك داده چند كپي
    وجود دارد مديريت Lock در اين روش پيچيدگي
    بيشتري را نسبت به روش متمركز به همراه خواهد
    داشت.

    به طور كلي روش Replication بازدهي عمل خواندن را بالا برده و در
    دسترس بودن ايجاد مي كند ولي براي عمل نوشتن بهينه نيست و سربار
    اضافي دارد.

    2. تراكنشهاي توزيع شده

    هر سايتي يك مدير تراكنش دارد كه وظيفه آن حفظ
    خصوصيت هاي ACID در همان سايت است. همچنين
    هر سايت يك هماهنگ كننده تراكنش (Transaction
    Coordinator
    ) دارد كه وظيفه آن اين است كه در مورد
    تراكنشهايي كه از آن سايت شروع مي شوند:

    1-        
    تراكنش را شروع كند

    2-        
    تراكنش را به تعدادي زير تراكنش تقسيم كند و آنها را بين مديران
    تراكنش سايتهاي مربوطه توزيع كند.

    3-        
    تراكنش را به پايان برساند يعني يا آن را commit كند و يا در صورت commit نشدن تراكنش را در همه سايتهاي شركت كننده در
    آن Abort‌ كند.

    علاوه بر مشكلاتي كه در سيستمهاي متمركز به
    وجود مي آيد مانند خطاي نرم افزاري، خطاي سخت افزاري، خطاي ديسك و
    … نوع ديگري از خطاها در سيستم هاي توزيع شده وجود دارد كه از
    اين دست مي توان به از كار افتادن يك سايت، گم شدن پيغامها، قطع
    شدن يك لينك ارتباطي و يا تقسيم شدن شبكه به دو بخش نا متصل اشاره
    نمود.

    در سيستم توزيع شده ممكن است يك پيغام گم شود و
    يا خراب شود كه براي رفع اين مشكل از پروتكل هاي انتقالي مانند
    TCP استفاده مي شود.

    3. مديريت همزماني در بانكهاي اطلاعاتي توزيع
    شده

    همانطور كه در يك سيستم متمركز براي برقراري
    همزماني مابين فراروندها از يك پروتكل Lock‌ استفاده مي كنيم در سيستمهاي توزيع شده نيز از
    يك پروتكل Lock استفاده مي كنيم با اين
    تفاوت كه اين پروتكل براي سيستم هاي توزيع شده طراحي شده است.
    برخي از اين پرتكل ها عبارتند از Single Lock
    Manager
    ، Primary Copy، Majority Protocol، Biased
    Protocol
    و …

    در Single Lock Manager
    يكي از سايتها را Lock Manager‌ مي كنيم.
    هر كس كه بخواهد Lock يا Unlock بكند از اين سايت درخواست مي كند. وقتي سايتي
    درخواست Lock مي كند اگر بتواند
    Lock را به آن مي دهد و در غير اين صورت
    آن را در صف آن Lock قرار مي
    دهد.

    محاسن اين روش عبارتند از : سادگي پياده سازي و
    مديريت Deadlock همانند روش
    متمركز.

    معايب اين روش عبارتند از :‌ تبديل سايتي كه
    مدير Lock روي آن قرار دارد به گلوگاه
    سيستم و از كار افتادن كل سيستم در صورت از كار افتادن مدير
    Lock.

    در Primary Copy به
    ازاي هر داده اي كه از آن چند كپي در سيستم وجود دارد يك
    Primary Copy داريم و زماني كه مي خواهيم
    Lock را بگيريم به سراغ Primary Copy  مي رويم.

    عيب اين روش اين است كه ممكن است سايتي كه
    Primary Copy را در اختيار دارد از كار
    بيفتد ولي كپي آن موجود باشد. در اين شرايط به دليل اينكه
    Lock فقط بايد روي Primary Copy گرفته شود لذا امكان تغيير داده وجود
    نخواهد داشت در حالي كه بايد بتوان داده را در كپي هاي آن در سايت
    هاي سالم تغيير داد.

    در Majority Protocol
    بايد براي گرفتن Lock از داده اي كه
    n كپي از آن وجود دارد حد اقل به سراغ
    n/2+1 كپي از آن برويم و از آنها
    Lock‌ بگيريم.

    عيب اين روش اين است كه ممكن است در حين
    Lock گرفتن روي يك داده هم بن بست به وجود
    بيايد. فرض كنيد مي خواهيم روي داده اي Lock بگيريم كه 4 كپي از آن وجود دارد. اگر از دوتا
    از كپي ها Lock بگيريم و قبل از گرفتن
    Lock از سومي پروسه ديگري از دوتاي ديگر
    Lock بگيرد در اين شرايط دو پروسه منتظر
    همديگر مي مانند و براي دسترسي به يك داده بن بست به وجود مي آيد.
    اين در حالي است كه حتي در سيستم هاي متمركز نيز براي دستيابي به
    يك داده به تنهايي به اين شكل هيچگاه بن بست به وجود نمي
    آيد.

    در Biased Protocol بين
    خواندن و نوشتن تفاوت قائل مي شويم. براي خواندن گرفتن Lock از هر كدام از سايتها كافي است اما براي نوشتن
    بايد از تمام كپي ها Lock بگيريم. بازدهي
    اين مكانيزم خود را در سيستمي به خوبي نشان مي دهد كه توالي
    خواندن در آن بيشتر از توالي نوشتن باشد.

    4. مديريت بن بست

    همانگونه كه در سيستم متمركز از wait for graph استفاده مي شود در اينجا نيز از همين
    روش استفاده مي شود با اين تفاوت كه در اينجا بايد wait for graph مربوط به همه سايتها را جمع كنيم و
    يك global wait for graph بسازيم. اين كار
    بر عهده يكي از سايتها گذاشته مي شود. در global
    wait for graph
    به دنبال دور مي گرديم. چنانچه دوري پيدا
    شد يك يا چند تا از تراكنش ها را Abort يا
    Rollback مي كنيم. مشكل اينجاست كه اين
    wait for graph به صورت آنلاين ساخته نمي
    شود و لذا ممكن است براي مثال دوري تشخيص داده شود در حالي كه يكي
    از تراكنشها بنا به دليلي Abort كرده باشد
    و در واقعيت دوري وجود نداشته باشد و به خاطر تشخيص اشتباهي كه
    داده شده است يكي از تراكنشهاي مفيد كه مي توانسته به پايان برسد
    بيهوده Abort شود.

    در هنگام به وجود آمدن بن بست براي اينكه
    بتوانيم بهترين و مناسب ترين تراكنش را براي Abort كردن انتخاب كنيم بايد همه تراكنش ها و همه
    منابعي كه آنها براي commit شدن نياز
    دارند را بشناسيم. به اين كار مساله پيدا كردن مجموعه مينيمم
    Abort مي گويند كه در[2] به آن اشاره شده
    است. همچنين براي بالا بردن بازدهي كار مي توان از مكانيزم
    check pointing استفاده نمود. در اين روش
    به جاي Abort‌كردن تراكنش در قسمتي از آن
    check point قرار مي دهيم و در صورت لزوم
    به آن check point ، rollback مي كنيم[3] . اين روش موجب مي شود كه حداقل
    تا حدودي از انجام دوباره كارهايي كه تا به اينجا انجام شده است
    جلوگيري شود.

    براي رفع مشكل Deadlock
    سه روش وجود دارد: Deadlock Prevention ،
    Deadlock Avoidance و Deadlock Detection and Resolution . تجربه نشان
    داده است كه روشهاي اول و دوم راههاي مقرون به صرفه اي نيستند و
    در برخي از موارد نمي توان حتي آنها را عملي نمود. در عمل در
    جاهايي كه مساله بن بست موضوع مهمي به شمار مي رود از روش سوم
    يعني Deadlock Detection and Resolution
    استفاده مي شود. چنانچه در يك سيستم توزيع شده مرتبا از اين
    مكانيزم استفده شود به دليل رد و بدل شدن پيغامهاي زياد، بازدهي
    سيستم تا حد زيادي كاهش پيدا خواهد كرد و اين در حالي است كه ممكن
    است بن بست وجود نداشته باشد و مكانيزم جستجوي بن بست كار بيهوده
    اي انجام داده باشد. اگر هم اين مكانيزم دير به دير استفاده شود،
    در زماني كه بن بست وجود دارد، بدون توجه به آن تراكنشهاي جديد
    ديگري ممكن است به سيستم اضافه شوند و deadlock را توسعه دهند و لذا زمان Deadlock Resolution در چنين شرايطي به شدت افزايش
    خواهد يافت. در [4] ثابت شده است پريود زماني خاصي جود دارد كه
    چنانچه عمل جستجوي بن بست مطابق با آن صورت گيرد بازدهي عمل
    مديريت بن بست به حداكثر خود خواهد رسيد. اين توالي بهينه از
    O((αn)1/3) تبعيت مي كند كه در آن
    α نرخ به وجود آمدن بن بست در سيستم و
    n تعداد تراكنشها
    است.

    5. سنكرون كردن اطلاعت كپي
    شده

    در اين بخش به بررسي روشهايي كه براي سنكرون
    كردن تعدادي client كه به يك سرور مركزي
    متصل مي شوند و اطلاعات خود را با آن سنكرون مي كنند مي پردازيم.
    فرض كنيد تعدادي client داريم كه هر كدام
    به بخشي از اطلاعات سرور نياز دارند و اين اطلاعات را پس از
    دريافت از سرور درون خود به صورت Local
    نگهداري مي كنند. هر client بنا به نياز
    اطلاعات Local خود را update مي كند. در بازه هاي زماني خاصي client ها update هاي خود را
    به سمت سرور مي‌فرستند. update ها حتي مي
    توانند بلافاصله به سمت سرور فرستاده شوند كه اين بستگي به مبايل
    يا غير مبايل بودن آنها دارد زيرا در سيستم هاي مبايل اصولا براي
    هر بار ارسال مقداري انرژي سربار مصرف مي شود ممكن است به صرفه
    اين باشد كه اطلاعات هر چند گاه يكبار به سمت سرور ارسال شود. حال
    فارغ از اينكه سياست ارسال Update ها از
    سوي client ها به سمت سرور چگونه است به
    اين مساله مي پردازيم كه سرور چگونه client  ها را با هم سنكرون مي كند.براي روشن
    تر شدن مساله فرض كنيد client1 و
    client2 هر دو جدول A را از سرور دريافت كرده و در حافظه محلي خود نگه
    داشته اند. client1 سه ركورد به جدول محلي
    خود اضافه مي كند و client2 چهار ركورد به
    جدول محلي خود اضافه مي كند و يكي از ركوردهاي جدول محلي خود را
    نيز update مي كند بعد از مدتي و يا به
    طور همزمان با تغييرات هر كدام از client
    ها اطلاعات update شده خود را به سرور مي
    فرستند. سرور بايد بعد از اينكه اطلاعات همه را دريافت كرد، در
    بازه هاي زماني خاصي اطلاعات به روز شده را به همه client ها ارسال كند تا client1 از تغييراتي كه client2 در جدول محلي خود داده بود با خبر شود و
    برعكس client2 نيز از تغييراتي كه
    client1 در جدول محلي خود داده بود آگاهي
    يابد. حال مشكل اينجاست كه عمل ارسال اطلاعات از سرور به
    client ها چگونه و به چه روشي صورت گيرد
    تا بهترين بازده را داشته باشد. همانطور كه مي دانيم سرور بايد
    اطلاعات بروز شده را به تك تك client ها
    ارسال كند و چون اين عمل به صورت سريال انجام مي‌شود لذا افزايش
    تعداد client ها مي تواند مدت زمان عمل
    synchronization را بسيار طولاني نمايد.
    فرض كنيد كه client‌ها مبايل باشند و
    پهناي باند ارتباطي نيز كم باشد و ارسال اطلاعات به روز شده به
    سمت هر client حدود 30 ثانيه طول بكشد. در
    چنين شرايطي چنانچه 100 عددclient داشته
    باشيم زمان synchronization در بهترين
    حالت 3000 ثانيه به طول مي‌انجامد. البته اين در حالتي است كه
    سرور تمام جدول بروز شده جديد را براي تك تك client ها ارسال كند. علت اين امر اين است كه سرور
    نمي داند كه هر كدام از client ها نسبت به
    قبل چه تغييري كرده اند. اگر بخواهيم كاري كنيم كه سرور قادر باشد
    اين مطلب را بفهمد بايد به ازاي هر client
    يك نسخه جدول را روي سرور نگهداري كنيم و اين نسخه از جدول همواره
    با محتواي موجود در حافظه محلي client‌
    مطابقت داشته باشد. يعني هر بار كه سرور اطلاعات update از يك client 
    دريافت مي كند قبل از اينكه update را روي
    جدول اصلي اعمال كند آن را روي جدول معادل با آن client روي سرور update كند.
    به اين ترتيب هميشه در سمت سرور مي دانيم كه جدول محلي client نسبت به جدول سرور چه تغييري بايد بكند و لذا
    فقط تغييرات را براي آن مي فرستيم و اين عمل صرفه جويي زيادي در
    پهناي باند مي كند و سرعت synchronization
    را نيز افزايش مي دهد ولي اين روش نياز به فضاي زيادي روي
    Hard Disk دارد و در عين حال I/O‌ بيشتري دارد واين فضاي مورد نياز با افزايش
    تعداد client ها افزايش مي
    يابد.

    قيمت فايل فقط 8,500 تومان

    لطفا پيش از دانلود حتما
    به اين نكات توجه نماييد (كليك
    كنيد)

    خريد

    شماره تماس پيامكي براي مواقع ضروري :
    09010318948

    برچسب ها :
    پايان نامه رشته كامپيوتر با موضوع بانك اطلاعاتي توزيع شده
    ,

    دانلود كامل پايان نامه رشته كامپيوتر با موضوع بانك اطلاعاتي
    توزيع شده
    ,
    پايان نامه رشته كامپيوتر
    ,
    كسب درآمد اينترنتي
    ,
    دانلود مقاله
    ,
    دانلود نرم افزار
    ,
    دانلود اندرويد
    ,
    دانلود پايان نامه
    ,
    دانلود پروژه
    ,
    دانلود پرسشنامه
    ,
    دانلود فايل
    ,
    دانلود پاورپوينت
    ,
    دانلود كتاب
    ,
    دانلود نمونه سوالات
    ,
    دانلود گزارش كارآموزي
    ,
    دانلود طرح توجيهي
    ,
    كار در منزل
    ,
    دانلود

كامل پايان نامه رشته كامپيوتر با موضوع امنيت پايگاه‌ داده

 براي توضيحات بيشتر و دانلود كليك كنيد

 

 

 

  • كامل پايان نامه رشته كامپيوتر با موضوع امنيت پايگاه‌ داده
    كامل پايان نامه رشته كامپيوتر با موضوع امنيت پايگاه‌ دادهدسته:

    كامپيوتر و IT

    بازديد: 1 بار
    فرمت فايل: docx
    حجم فايل: 1152 كيلوبايت
    تعداد صفحات فايل: 98

    پايان نامه كامل رشته كامپيوتر با موضوع امنيت پايگاه‌ داده

    =======================================================
    تمامي فايل هاي سيستم، توسط كاربران آن آپلود مي شود. اگر در
    فايلي تخلفي مشاهده كرديد و يا مالك پزوژه اي
    بوديد كه از وجود آن در سايت رضايت نداشتيد با ما تماس بگيريد، در
    اسرع وقت به گزارش شما رسيدگي مي شود.
    =======================================================

    info@cero.ir
    || cero.ir@yahoo.com
    || filecero@gmail.com
    || فرم تماس با
    ما
    =======================================================

    فهرست مطالب

    فصل 1    كليات   
    3

    فصل 2    امنيت
    كلاسيك      6

    2-1 
    مقدمه         
    6

    2-2  امنيت پايگاه‌
    داده        
    7

    2-3  تهديد امنيت در پايگاه
    داده         
    7

    2-4  كنترل امنيت پايگاه داده 8

    2-4-1  كنترل
    انتشار         
    8

    2-4-2  كنترل
    استنباط        
    8

    2-4-3  كنترل
    دسترسي       9

    2-4-3-1  ارتباط كنترل دسترسي با ساير سرويس‌هاي
    امنيتي         
    12

    2-4-3-2  ماتريس دسترسي  14

    2-4-3-3  سياست‌هاي كنترل دسترسي
    15

    2-4-3-3-1  سياست
    تشخيص           
    16

    2-4-3-3-2  سياست اجباري 18

    2-4-3-3-3  سياست مبتني بر
    نقش     22

    2-5  مديريت تفويض اختيار 
    24

    2-6  جمع‌بندي     
    25

    فصل سوم    بررسي امنيت در نرم‌ افزار
    SQLServer2005           
    26

    3-1 
    مقدمه         
    26

    3-2  هويت شناسي 27

    3-2-1  مد هويت شناسي ويندوزي (WAM)     
    27

    3-2-2  مد تركيبي (MM)   28

    3-3  Logins      
    30

    3-3-1  Login‌هاي ويندوز
    و كاربران پايگاه‌داده   30

    3-3-1-1  ايجاد گروه در
    ويندوز        
    30

    3-3-1-2  ارتباط گروه‌هاي ويندوز با كاربران
    SQLServer با استفاده از GUI  32

    3-3-1-3  ارتباط گروه‌هاي ويندوز با كاربران
    SQLServer با استفاده از كد‌هاي
    T-SQL   36

    3-3-2  Login‌هاي سرويس
    دهنده و كاربران پايگاه‌داده     
    38

    3-3-2-1  ايجاد Login در
    سطح سرويس دهنده با استفاده از GUI     38

    3-3-2-2  ايجاد Login در
    سطح سرويس دهنده با استفاده از كد T-SQL         
    40

    3-3-3  Sa Login
    40

    3-4  كنترل دسترسي(Access
    Control)
             
    41

    3-5 
    نقش‌ها        
    42

    3-5-1  نقش‌هاي ثابت سرويس دهنده (FSR)      
    42

    3-5-2  نقش‌هاي پايگاه‌داده‌اي (DBR)   44

    3-5-3  نقش‌هاي برنامه‌اي (APR)     
    50

    3-6  شِما 53

    3-7  Principal    55

    3-8  Securable 
    56

    3-9  Permission           
    57

    3-10  رمز نگاري 60

    3-10-1  رمزنگاري با استفاده از كلمه عبور
    كاربر         
    61

    3-10-2  رمزنگاري كليد
    متقارن       
    62

    3-10-3  رمزنگاري كليد
    نامتقارن      63

    3-10-4 رمزنگاري با استفاده از
    گواهينامه       
    64

    3-11  جمع بندي   66

    فصل چهارم    طراحي سيستم
    پرسنلي   67

    4-1 
    مقدمه         
    67

    4-2  UseCase    68

    4-2-1  شرح UseCase     
    68

    4-3  نمودار توالي  70

    4-4  Class
    Diagram
           
    74

    4-5  واژه‌نامه
    داده‌اي          
    74

    فصل پنجم    معرفي نرم افزار و بررسي
    موانع هنگام برنامه نويسي   76

    5-1 
    مقدمه         
    76

    5-2  رشته ارتباط  77

    5-3  ارتباط برنامه با نقش برنامه‌اي(APR)       
    78

    5-4  معرفي فرم
    پرسنل       83

    5-5  رمز نمودن اطلاعات   
    87

    5-6  كار با
    استثناها           
    88

    5-7  جمع بندي    
    92

    فصل ششم    نتيجه‌گيري و راهكارهاي
    آينده       93

    منابع و
    ماخذ        
    95

    فصل 1    كليات

    امنيت اطلاعات يكي از مهمترين مفاهيم ،از آغاز زندگي
    بشر تاكنون بوده است. انسان‌هاي ادوار گذشته از اهميت اين موضوع
    مطلع بودند و بسياري از شكست‌هاي انسان‌هاي گذشته در جنگ‌ها فاش
    شدن اطلاعات مهم و سري بوده است. در ضمن آنها اطلاعات حساس را به
    رمز تبديل كرده و براي رد و بدل كردن اين اطلاعات از زبان رمزي
    استفاده مي‌كردند.

    با پيشرفت علم و جوامع بشري اهميت اين موضوع بيش از
    پيش آشكار شده و فاش شدن اطلاعات نظامي و يا سياسي ممكن است منجر
    به نابودي يك جامعه بيانجامد. سرقت‌هاي ميلياردي كه گاها از
    بانك‌ها مي‌شود مثالي ديگر از اهميت اين موضوع است.

    براي امن كردن جامعه مدرن بايد از امكانات مدرن نيز
    استفاده شود زيرا سارقان اطلاعات از امكانات پيشرفته براي دستيابي
    به اطلاعات استفاده مي‌كنند. در اين پايان نامه به بررسي امنيت در
    محيط پايگاه داده مي‌پردازيم. اين محيط بر مشكلاتي نظير افزونگي
    داده و ناسازگاري داده كه در سيستم فايل مشكل ساز بوده ، فائق
    آمده و با به اشتراك گذاشتن داده‌ها ، امكان استفاده بيشتر از
    اطلاعات را مهيْا ساخته است. در اين محيط امكان مديريت تعداد
    زيادي كاربر تعبيه شده است. كاربر زياد مساوي است با درد سر زياد
    ! ممكن است كاربري عمدي يا غير عمدي به داده هاي محرمانه دست يابد
    و سيستم را مختل سازد. براي تامين امنيت در چنين محيط‌هايي كه
    همواره با پيچيدگي‌هاي زيادي نيز برخوردار است لازم است در ابتدا
    موضوع امنيت را بصورت كلاسيك بررسي كنيم. آشنايي با مفاهيمي همچون
    تهديد ، صحت داده و انتشار داده ، ما را در شناخت  مدل‌هاي
    امنيت ياري مي‌كند. تامين امنيت در پايگاه داده با شناسايي تهديد
    آغاز مي‌شود. از ديگر واژه‌هاي مهم در اين موضوع كنترل دسترسي
    است. هدف كنترل دسترسي محدود كردن فعاليت‌هايي است كه كاربر مجاز
    مي‌تواند بر روي سيستم‌هاي كامپيوتري انجام دهد. كنترل دسترسي
    شامل سياست‌هاي مختلفي است. سياست‌هاي تشخيص ، اجباري و مبتني بر
    نقش از آن جمله هستند. اين سياست‌ها هر يك  با اعمال
    محدوديتي خاص دسترسي كاربر را محدودتر مي‌كنند و در تناقض با
    يكديگر نيستند ،به عبارت ديگر جهت حركت همه آنها يكي
    است.

    قيمت فايل فقط 10,000 تومان

    لطفا پيش از دانلود حتما
    به اين نكات توجه نماييد (كليك
    كنيد)

    خريد

    شماره تماس پيامكي براي مواقع ضروري :
    09010318948

    برچسب ها :
    كامل پايان نامه رشته كامپيوتر با موضوع امنيت پايگاه‌ داده
    ,

    دانلود كامل پايان نامه رشته كامپيوتر با موضوع امنيت پايگاه‌
    داده
    ,
    پايان نامه رشته كامپيوتر
    ,
    امنيت پايگاه‌ داده SQL
    ,
    كسب درآمد اينترنتي
    ,
    دانلود مقاله
    ,
    دانلود نرم افزار
    ,
    دانلود اندرويد
    ,
    دانلود پايان نامه
    ,
    دانلود پروژه
    ,
    دانلود پرسشنامه
    ,
    دانلود فايل
    ,
    دانلود پاورپوينت
    ,
    دانلود كتاب
    ,
    دانلود نمونه سوالات
    ,
    دانلود گزارش كارآموزي
    ,
    دانلود طرح توجيهي
    ,
    كار در

پروژه كارآفريني و راه اندازي خط توليد چراغ جلوي پژو 206

 براي توضيحات بيشتر و دانلود كليك كنيد

 

 

 

پرسشنامه بررسي و ارزيابي ميزان توانمندي كاركنان گمرك آبادان

 براي توضيحات بيشتر و دانلود كليك كنيد

 

 

 

پرسشنامه بررسي تاثير اجراي سامانه هوشمند جامع امور گمركي در گمرك خرمشهر

 براي توضيحات بيشتر و دانلود كليك كنيد

 

 

 

پايان نامه طراحي و پياده سازي نرم افزار شبيه ساز عملكرد تراكتور با ويژوال بيسيك

 براي توضيحات بيشتر و دانلود كليك كنيد

 

 

 

  • پايان نامه طراحي و پياده سازي نرم افزار شبيه ساز عملكرد تراكتور با ويژوال بيسيك
    پايان نامه طراحي و پياده سازي نرم افزار شبيه ساز عملكرد تراكتور با ويژوال بيسيكدسته:

    ويژوال بيسيك

    بازديد: 4 بار
    فرمت فايل: docx
    حجم فايل: 912 كيلوبايت
    تعداد صفحات فايل: 143

    پايان نامه طراحي و پياده سازي نرم افزار شبيه ساز عملكرد تراكتور
    با ويژوال بيسيك در 143 صفحه ورد قايل ويرايش آماده ارائه با فرمت
    doc

    =======================================================
    تمامي فايل هاي سيستم، توسط كاربران آن آپلود مي شود. اگر در
    فايلي تخلفي مشاهده كرديد و يا مالك پزوژه اي
    بوديد كه از وجود آن در سايت رضايت نداشتيد با ما تماس بگيريد، در
    اسرع وقت به گزارش شما رسيدگي مي شود.
    =======================================================

    info@cero.ir
    || cero.ir@yahoo.com
    || filecero@gmail.com
    || فرم تماس با
    ما
    =======================================================

    طراحي و پياده سازي نرم افزار شبيه ساز عملكرد
    تراكتور با ويژوال بيسيك

    در 143 صفحه ورد قايل ويرايش آماده ارائه با فرمت
    doc

    خلاصه :

    اين تز يك قسمت از پروژه HSV
    در مركز استراليايي براي زمينه رباتيك در دانشگاه سيدني است . هدف
    توسعه Package ارتباطي بي سيم براي ارتباط
    بين كامپيوتر آن بورد ute و كامپيوتر
    اپراتور است . اول از همه حسگرها و محرك ها مطالعه و بحث شدند و
    همه داده هاي مهم كه اپراتور ممكن است به آن علاقه داشته باشد
    تحليل و معين شده اند . سيستم ارتباطي بي سيم سپس انتخاب و گسترش
    يافت . بانداستفاده شده 2.4 GHz بود و
    سيستم IEEE802.llb بوسيله ارتباط پيك
    توپيك كامپيوترها استفاده مي شود . Package  سخت افزاري بي سيم به دفت انتخاب شده
    مانند : آنتن ute ، آنتن اپراتور كارت
    اينترنتي ارتباطي بي سيم و مبدل اينترنتي . كتابخانه ارتباطي
    استفاده شده كتابخانه msg-Bus بود . جايي
    كه ارتباط به آساني فعال مي شود تا پيام‌ها در يك زمان فرستاده
    شوند .دو نرم افزار اصلي توسعه يافت . اولين نرم افزار توسعه
    يافته براي ute تمام ديتاي حسگرها را ز
    حافظه تقسيم شده هسته اصلي مي خواند و آن را به كامپيوتر اپراتوري
    مي فرستد . نرم افزار دوم ، نرم افزار اپراتور با ute ارتباط مي يابد و ديتاي مخصوصي رامي خواهد و آن
    را در فايلهاي متني ذخيره مي كند . سرانجام ، روالهاي مطمئن براي
    هر كس طرح ريزي شده كه ute براي مردم
    توسعه يافته استفاده كند و هر بخش از آزمايش انجام شده در هر زمان
    را دنبال كند .

    فهرست مطالب

    فصل اول

    مقدمه

    Chapter 4 :

    4.1 Background : (پيش
    زمينه)

    massage-Bus رابط برنامه
    نويسي كاربردي msg-Bus يك كتابخانه براي
    پشتيباني پردازش داخلي و ارتباط سيستم داخلي است كه واسط سوكت را
    استفاده مي كند . كتابخانه پروتكل پيام دياگرام را استفاده مي كند
    (UDP) كه بوسيله IP فراهم مي شود. اين انتخاب كه نسبت به استفاده
    TCP برتري دارد ساخته شده است . براي
    اجراي دلايل و بدليل اينكه واسط اساسي (اترنت سريع كليدداري در
    صفحه بندي hupspoke) خودش به تنهايي مجزا
    است : ارتباط دو طرفه نقطه به نقطه پس گره ها و تصادم يابي با
    دوباره ارسال كردن بسته ها گم شده . كتابخانه براي كد كردن ساختار
    دستوري C++ است .

    توابع گذرگاه پيام : 4.2

    يك سيستم توزيعي شامل تعدادي از سيستم هاست (كه گره
    ها ناميده مي شوند) جايي كه روي هر نود يك شماره از فرايندها (كه
    وظايف خوانده مي شوند) مي توانند اجرا شوند . هدف از يك
    message Bus يك گذرگاه پيام فعال سازي اين
    وظايف است براي انتقال دادن اطلاعات تبادلي و همزمان سازي اهداف
    دليل استفاده از message Bus براي اين
    تبادلات اجتناب از ارتباطات نقطه به نقطه يك شبكه وسيع و بدست
    آوردن معماري سيستم پيمانه اي است . هدف توانايي ارتباط (گذراندن
    پيام) پس وظيفه ها در نودهاي مختلف پاپس وئظايفي در نود مشابه
    بدون ايجاد هيچ تغيير براي وظايف ديگر در سيستم مي باشد .
    كتابخانه msg-bus شامل تعدادي از توابع
    است كه بوسيله سرويس گيرنده ، سرور و برنامه هاي نظير به نظير
    فراخواني مي شووند .

    قيمت فايل فقط 10,000 تومان

    لطفا پيش از دانلود حتما
    به اين نكات توجه نماييد (كليك
    كنيد)

    خريد

    شماره تماس پيامكي براي مواقع ضروري :
    09010318948

    برچسب ها :
    پايان نامه طراحي و پياده سازي نرم افزار شبيه ساز عملكرد تراكتور
    با ويژوال بيسيك
    ,
    پايان نامه طراحي و پياده سازي نرم افزار شبيه ساز عملكرد تراكتور
    با ويژوال بيسيك
    ,
    پايان نامه طراحي و پياده سازي نرم افزار شبيه ساز
    ,
    نرم افزار شبيه ساز عملكرد تراكتور
    ,
    شبيه ساز عملكرد تراكتور با ويژوال بيسيك

    x

     

    اين مطالب را نيز ببينيد!

     

    دسته: روانشناسي و علوم تربيتي بازديد: 1 بار فرمت فايل: doc حجم فايل: 51 كيلوبايت ...

پايان نامه شناسايي فرصت ها و تهديدهاي جذب سرمايه گذاري در منطقه آزاد اروند

 براي توضيحات بيشتر و دانلود كليك كنيد

 

 

 

  • پايان نامه شناسايي فرصت ها و تهديدهاي جذب سرمايه گذاري در منطقه آزاد اروند
    پايان نامه شناسايي فرصت ها و تهديدهاي جذب سرمايه گذاري در منطقه آزاد ارونددسته:

    مديريت

    بازديد: 4 بار
    فرمت فايل: docx
    حجم فايل: 261 كيلوبايت
    تعداد صفحات فايل: 85

    پايان نامه شناسايي فرصت ها و تهديدهاي جذب سرمايه گذاري در منطقه
    آزاد اروند در 85 صفحه ورد قايل ويرايش آماده ارائه با فرمت doc

    =======================================================
    تمامي فايل هاي سيستم، توسط كاربران آن آپلود مي شود. اگر در
    فايلي تخلفي مشاهده كرديد و يا مالك پزوژه اي
    بوديد كه از وجود آن در سايت رضايت نداشتيد با ما تماس بگيريد، در
    اسرع وقت به گزارش شما رسيدگي مي شود.
    =======================================================

    info@cero.ir
    || cero.ir@yahoo.com
    || filecero@gmail.com
    || فرم تماس با
    ما
    =======================================================

    شناسايي فرصت ها و تهديدهاي جذب سرمايه گذاري در
    منطقه آزاد اروند

    در 85 صفحه ورد قايل ويرايش آماده ارائه با فرمت
    doc

    چكيده

    شناخت تنگناها و موانع جذب و گسترش سرمايه گذاري در
    مناطق آزاد ، چشم انداز روشني از عوامل موثر بر جذب و گسترش
    سرمايه هاي خارجي ارائه مي كند. پس از شناسايي فرصت هاي موثر بر
    جذب سرمايه گذاري مي توان اقدامي مفيد و مناسب پيش روي
    سياستگذاران و برنامه ريزان قرار داد. در اين پژوهش فرصت ها و
    تهديدهاي جذب سرمايه گذاري در منطقه آزاد اروند مورد بررسي قرار
    گرفت. تمامي پارامترها از جمله شرايط سياسي و اقتصادي كشور عراق ،
    لايروبي رودخانه اروند ، نوسازي زير ساخت ها توسط دولت ، حظور
    مناسب سرمايه گذاران داخلي ، قوانين و مقررات مربوط به مناطق آزاد
    ، همكاري ارگانها و سازمان هاي محلي ، انتصاب مديران شايسته و
    متخصص و رفع خسارت ها و ويراني هاي باقيمانده از جنگ تحميلي در
    جذب سرمايه در منطقه آزاد اروند مهم و ضروري شناخته شدند. همچنين
    با توجه به تحليل وضعيت موجود منطقه متغيرهاي اصلي اثر گذار بر
    جذب سرمايه در منطقه آزاد اروند عبارت اند از :زيرساخت ها و
    امكانات، قوانين و مقررات مربوط به مناطق آزاد، مديريت شايسته و
    متخصصو حظور مناسب سرمايه گذار داخلي. 

    فهرست مطالب

    صفحه    عنوان

    فصل اول : كليات
    تحقيق       1

    1-1
    مقدمه          
    2

    1-2 بيان مسئله    
    3

    1-3 سوالات تحقيق 4

    1-4 اهداف تحقيق  4

    1-5 سابقه و ضرورت انجام
    تحقيق      5

    1-6 روش انجام
    تحقيق        
    7

    1- 7  واژگان
    كليدي           
    7

    1-7-1 سرمايه
    گذاري        
    8

    1-7-2 منطقه آزاد  8

    1-7-3
    تهديد        
    8

    1-7-4 فرصت     
    8

    فصل دوم : ادبيات و پيشينه
    تحقيق       9

    2-1
    مقدمه          
    10

    2-2 تعريف
    سرمايه           
    11

    2-3 تعريف سرمايه گذاري   11

    2-4 تعريف سرمايه گذاري
    خارجي      11

    2-4-1 سرمايه گذاري غير مستقيم خارجي يا سرمايه گذاري
    پرتفليو   13

    2-4-2 سرمايه گذاري زيربنايي در مقابل سرمايه گذاري
    روبنايي      13

    2-5 انواع سرمايه گذاران    
    13

    2-5-1 اشخاص
    حقيقي        
    14

    2-5-2 اشخاص
    حقوقي       
    14

    2-5-2-1  بانكها   
    14

    2-5-2-2 شركت هاي بيمه   14

    2-5-2-3 صندوق هاي بازنشستگي    
    15

    2-5-2-4 شركت هاي سرمايه گذاري  
    15

    2-5-2-5 شركت هاي دارنده يا مادر   
    16

    2-5-2-6 شركت هاي
    كارگزار          
    16

    2-5-2-7 ساير اشخاص
    حقوق           
    16

    2-6 تقسيم بندي سرمايه
    گذاري          
    17

    2-6-1 بر اساس موضوع سرمايه
    گذاري          
    17

    2-6-2 بر اساس زمان يا مدت سرمايه
    گذاري      17

    2-6-3 بر حسب خطر يا ريسك سرمايه
    گذاري    17

    2-7 عوامل موثر بر جذب سرمايه
    گذاري         
    18

    2-7-1 نرخ بازگشت سرمايه  18

    2-7-2 باز بودن
    اقتصاد       19

    2-7-3 رشد
    اقتصادي         
    19

    2-7-4
    تورم        
    19

    2-7-5 زيربناها    
    20

    2-7-6 نرخ ارز    
    20

    2-7-7 اندازه بازار 20

    2-8 تعريف منطقه
    آزاد        21

    2-8 تفاوت مناطق ويژه اقتصادي و آزاد
    تجاري   27

    2-9 تاريخچه مناطق آزاد در
    جهان      27

    2-10 ابزارهاي تشويقي به منظور جلب سرمايه هاي خارجي
    در مناطق آزاد     28

    2-11 تاريخچه مناطق آزاد
    كشور        28

    2-12 تسهيلات قانوني كليه مناطق آزاد
    ايران      30

    2-13 اصول كلي مقررات صادرات و واردات منطقه آزاد
    اروند       
    31

    2-14 شرحي از اهداف تشكيل مناطق آزاد در
    كشور        
    31

    2-15 انواع مناطق آزاد تجاري- صنعتي دركشور
    32

    2-15-1 منطقه آزاد كيش    
    32

    2-15-2 منطقه آزاد 
    قشم      33

    2-15-3 منطقه آزاد چابهار  
    34

    2-15-4 منطقه آزاد اروند    
    35

    2-15-5 منطقه آزاد انزلي   
    36

    2-15-6 منطقه آزاد ارس    
    37

    2-16 مقايسه عملكرد سرمايه گذاري مستقيم خارجي مناطق
    آزاد       38

    2-17 نگاه كلي به منطقه آزاد
    اروند     41

    2-17-1 تاريخچه منطقه آزاد
    اروند      41

    2-17-2 ويژگي هاي جمعيتي منطقه آزاد
    اروند   45

    2-17-3 موقعيت جغرافيايي شهرستان هاي آبادان و
    خرمشهر          
    45

    2-17-4 آب و هوا  46

    2-17-5 منابع آب هاي سطحي در منطقه آزاد
    اروند         
    47

    2-17-6  راه هاي ارتباطي و حمل و نقل در منطقه
    آزاد
    اروند         
    48

      2-17-7 راه آهن  48

    2-17-8 فرودگاه ها و شركت هاي هواپيمايي منطقه آزاد
    اروند        
    49

    2-17-9 بندر
    خرمشهر       
    49

    2-17-10 بندر
    آبادان         
    50

    2-17-11 زراعت و باغداري در
    منطقه           
    50

    2-17-12 توريست و جاذبه هاي گردشگري در
    منطقه       51

    2-18پيشينه تحقيق 52

    2-19  اهميت پيشينه در
    تحقيقات       
    52

    فصل سوم : روش هاي انجام
    تحقيق      57

    3-1 
    مقدمه         
    58

    3-2  روش انجام
    تحقيق       
    60

    3-3  اهداف تحقيق 60

    3-4 سوالات تحقيق 61

    3-5   اعتبار
    (روايي)         
    61

    3-5-1  انواع
    اعتبار          
    62

    3-6 
    پايايي         
    63

    3-6-1   برآورد
    پايايي        
    64

    فصل چهارم : پاسخ به سوالات تحقيق  
    65

    4-1
    مقدمه          
    66

    4-2   پاسخ به سوال اول
    تحقيق…………..66

    4-3  پاسخ به سوال دوم
    تحقيق          
    70

    4-4  پاسخ به سوال سوم
    تحقيق         
    73

    4-5  پاسخ به سوال چهارم
    تحقيق       
    74

    فصل پنجم : نتيجه گيري و پيشنهادات  
    76

    5-1 
    مقدمه         
    77

    5-2 نتيجه گيري    78

    5-3 پيشنهادات     
    80

    منــــابع و مــــاخذ   83

    قيمت فايل فقط 10,000 تومان

    لطفا پيش از دانلود حتما
    به اين نكات توجه نماييد (كليك
    كنيد)

    خريد

    شماره تماس پيامكي براي مواقع ضروري :
    09010318948

    برچسب ها :
    پايان نامه شناسايي فرصت ها و تهديدهاي جذب سرمايه گذاري در منطقه
    آزاد اروند
    ,
    پايان نامه شناسايي فرصت ها و تهديدهاي جذب سرمايه گذاري در منطقه
    آزاد اروند
    ,
    پايان نامه شناسايي فرصت ها
    ,
    پايان نامه مديريت
    ,
    فرصت ها و تهديدهاي جذب سرمايه گذاري
    ,
    سرمايه گذاري در منطقه آزاد اروند

پايان نامه تدوين مدل راهبردي مديريت بحران در بندر خرمشهر

 براي توضيحات بيشتر و دانلود كليك كنيد

 

 

 

  • پايان نامه تدوين مدل راهبردي مديريت بحران در بندر خرمشهر
    پايان نامه تدوين مدل راهبردي مديريت بحران در بندر خرمشهردسته:

    مديريت

    بازديد: 4 بار
    فرمت فايل: docx
    حجم فايل: 327 كيلوبايت
    تعداد صفحات فايل: 91

    پايان نامه تدوين مدل راهبردي مديريت بحران در بندر خرمشهر در 91
    صفحه ورد قايل ويرايش آماده ارائه با فرمت doc

    =======================================================
    تمامي فايل هاي سيستم، توسط كاربران آن آپلود مي شود. اگر در
    فايلي تخلفي مشاهده كرديد و يا مالك پزوژه اي
    بوديد كه از وجود آن در سايت رضايت نداشتيد با ما تماس بگيريد، در
    اسرع وقت به گزارش شما رسيدگي مي شود.
    =======================================================

    info@cero.ir
    || cero.ir@yahoo.com
    || filecero@gmail.com
    || فرم تماس با
    ما
    =======================================================

     تدوين مدل راهبردي مديريت بحران در بندر
    خرمشهر

    در 91 صفحه ورد قايل ويرايش آماده ارائه با فرمت
    doc

    چكيده تحقيق

    همگام با گسترش علوم و فن آوري در زمينه هاي گوناگون،
    توجه به مسائل ايمني، بهداشت و محيط زيست در مجامع علمي و همچنين
    صنايع و خدمات، بيش از پيش فزوني يافته و در ساليان اخير در كشور
    ايران، تحولي شگرف را تجربه مي كند. سازمان بنادر و دريانوردي نيز
    از اين قاعده مستثني نبوده و همراه با كسب موفقيت هاي درخشان در
    زمينه هاي عملياتي، توجه ويژه اي به مقوله ايمني به عنوان يكي از
    اركان توسعه پايدار داشته كه از جمله ثمرات آن توجه به استقرار
    نظام مديريت ايمني، بهداشت و محيط زيست(HSE) مي باشد. بكارگيري ايمني، بهداشت و مسائل زيست
    محيطي(HSE) در بنادر، ضامن موفقيت ارائه
    خدمات بندري به افراد مربوطه مي باشد. از اين رو در اين تحقيق به
    تعريف HSE و نحوه بكارگيري آن در بندر
    خرمشهر براي كم كردن ريسك ها و خطرها، هزينه هاي اضافي و متقابلا
    افزايش سلامت كاركنان و محيط كاري بندر و افزايش كارايي و كاهش
    استرس ناشي از كار و تلفات پرداخته شده است.

    محقق در اين پژوهش به توصيف شرايط ايمن در انبارهاي
    بندر خرمشهر و پايانه كانتينري با بكارگيري HSE پرداخته است و شرايط ايمن و نا ايمن و همچنين
    انواع خطرات در جنبه هاي مختلف را در بندر بيان كرده
    است.

    فهرست مطالب

    عنوان     صفحه

    فصل اول : كليات
    تحقيق       1

    1-1
    مقدمه          
    2

    1-2 بيان مساله     
    3

    1-3 اهميت و ضرورت
    تحقيق          
    4

    1-4 اهداف تحقيق  6

    1-5 سوالات
    پژوهش          
    6

    1-6 واژگان كليدي  7

    1-6-1 راهبرد     
    7

    1-6-2 بحران      
    8

    1-6-3 مديريت
    بحران        
    9

    فصل دوم : پيشينه
    تحقيق      10

    2-1
    مقدمه          
    11

    2-2  پيشينه تحقيق 12

    2-3   اهميت پيشينه در
    تحقيقات        
    12

    فصل سوم : روش
    تحقيق       23

    3-1
    مقدمه          
    24

    ۳ـ۲ روش و نوع
    تحقيق       
    25

    3-3 مشخصات كلي بندر
    خرمشهر       26

    3-3-1 وضعيت انبار
    بندرخرمشهر      26

    3-3-2 تجهيزات دريايي بندرخرمشهر 
    27

    3-3-3 تجهيزات خشكي بندر خرمشهر 28

    3-3-4 تجهيزات ترمينال
    كانتينري      28

    3-3-5 تجهيزات ترمينال كالاهاي
    عمومي         
    29

    3-4 ابزارهاي جمع آوري
    اطلاعات     30

    3-5 مفاهيم كلي    
    33

    3-5-1
    حادثه       
    33

    3-5-2  بحران     
    34

    3-5-3 مراحل
    بحران         
    38

    3-5-4  مديريت   
    41

    3-5-5 مديريت
    بحران        
    42

    3-5-6 تعاريف مديريت
    بحران          
    42

    3-5-7 مراحل مديريت
    بحران           
    45

    3-5-8 
    مدل        
    47

    3-5-9 مدل هاي مديريت
    بحران        
    48

    3-5-10 كنترل برنامه ريزي شده ي
    بحران       
    49

    3-5-11 مدل
    راهبردي       
    51

    3-5-12 نظريه هاي مختلف مديريت
    بحران       52

    3-6 نظريه ي مديريت بحران شناور   
    54

    3-7 نظريه و مدل ارتباطات بحران ذحران
    گونزالز_هرروپرات:      
    55

    3-8 گونه هاي
    بحران         
    56

    3-8-1 بحران
    انساني         
    56

    3-8-2 بحران
    طبيعي         
    56

    3-9 سطوح بحران  56

    3-9-1 بحران
    فردي           
    57

    3-9-2 بحران
    سازماني       
    57

    3-9-3 بحران
    اجتماعي       
    57

    3-10 مدل سه مرحله اي مديريت
    بحران          
    58

    فصل چهارم : بحث 60

    4-1 گام هاي عملياتي براي مديريت بحران در سازمان هاي
    بزرگ و مهم       
    61

    4-1-1 گام اول : تعريف
    بحران         
    61

    4-1-2 گام دوم     
    61

    4-1-3 گام سوم: برنامه ريزي در
    بحران          
    62

    4-1-4 گام چهارم: عوامل كميته ي
    باور           
    63

    4-1-5 گام پنجم : عوامل موثر درتصميم گيري حل
    بحران  63

    4-2 انواع بحران هاي موجود دريك
    سازمان      64

    4-2-1 بحران
    سازماني       
    64

    4-2-2 بحران منابع انساني  
    65

    4-3 بهره وري     
    70

    4-4 عوامل موثر بر بهره وري نيروي
    انساني     70

    4-6 سه عامل كليدي در موفقيت
    سازمان           
    73

    4-6-1 ارتباط      
    73

    4-6-2 ارتباط
    باكارمندان      73

           4-6-3
    تعهد  74

    4-7 روش هاي شناسايي خطر
    ها        75

    4-8 وقتي يك حادثه اي رخ دهد به شيوه ي زير عمل مي
    كنيم:       
    76

    4-9 روش هاي بررسي حادثه 77

    4-10 مراحل تجزيه وتحليل درخت
    خطا           
    79

    4-11 تعريف تكنيك اف تي
    آي        
    79

    4-12 انواع
    رويدادها:         
    81

    نمودار 6: 84

    نمودار7: 86

    فصل پنجم : نتيجه گيري     
    88

    5-1
    مقدمه          
    89

    5-2 نتيجه گيري    89

    ( منــــابع   و   مــــآخذ
    )       90

    قيمت فايل فقط 10,000 تومان

    لطفا پيش از دانلود حتما
    به اين نكات توجه نماييد (كليك
    كنيد)

    خريد

    شماره تماس پيامكي براي مواقع ضروري :
    09010318948

    برچسب ها :
    پايان نامه تدوين مدل راهبردي مديريت بحران در بندر خرمشهر
    ,

    پايان نامه تدوين مدل راهبردي مديريت بحران در بندر خرمشهر
    ,

    مديريت ايمني، بهداشت و محيط زيست(HSE)
    ,
    پايان نامه مديريت
    ,
    پايان نامه تدوين مدل راهبردي
    ,
    مدل راهبردي مديريت بحران
    ,
    مديريت بحران در بندر خرمشهر

پايان نامه بررسي و تجزيه و تحليل مشتري مداري در شركت سيسكو

 براي توضيحات بيشتر و دانلود كليك كنيد

 

 

 

  • پايان نامه بررسي و تجزيه و تحليل مشتري مداري در شركت سيسكو
    پايان نامه بررسي و تجزيه و تحليل مشتري مداري در شركت سيسكودسته:

    مديريت

    بازديد: 4 بار
    فرمت فايل: docx
    حجم فايل: 297 كيلوبايت
    تعداد صفحات فايل: 89

    پايان نامه بررسي و تجزيه و تحليل مشتري مداري در شركت سيسكو در
    89 صفحه ورد قايل ويرايش آماده ارائه با فرمت doc

    =======================================================
    تمامي فايل هاي سيستم، توسط كاربران آن آپلود مي شود. اگر در
    فايلي تخلفي مشاهده كرديد و يا مالك پزوژه اي
    بوديد كه از وجود آن در سايت رضايت نداشتيد با ما تماس بگيريد، در
    اسرع وقت به گزارش شما رسيدگي مي شود.
    =======================================================

    info@cero.ir
    || cero.ir@yahoo.com
    || filecero@gmail.com
    || فرم تماس با
    ما
    =======================================================

    بررسي و تجزيه و تحليل مشتري مداري در شركت
    سيسكو

    در 89 صفحه ورد قايل ويرايش آماده ارائه با فرمت
    doc

    چكيده تحقيق

    اين تحقيق در 5  فصل تنظيم شده است. فصل اول طرح
    تحقيق : كه شامل موضوع ، اهميت و فايده تحقيق ، علت و هدف تحقيق ،
    طرح مسئله ، فرضيه ها ، تعريف واژه ها و روش تحقيق مي باشد. فصل
    دوم مروري بر ادبيات موضوع يا پيشينه تحقيق كه در اين فصل با
    استفاده از منابع موجود, سابقه بحث به صورت منظم و بر اساس مسير
    تكاملي تاريخي آن ارائه مي شود كه ممكن است شامل تعاريف برخي
    مفاهيم , نظريات , مدل ها و تاريخچه مي باشد . فصل سوم انتخاب حجم
    نمونه با توجه به ويژگي هاي جامعه آماري مي باشد. فصل چهارم شامل
    تجزيه و تحليل اطلاعات بر اساس اطلاعات جمع آوري شده و فرضيه ها و
    يافته هاي تحقيق مي باشد. فصل پنجم خلاصه و نتيجه گيري تحقيق مي
    باشد كه در اين فصل اقدام به نظريه پردازي مي شود. لذا در اين
    تحقيق با بررسي ادبيات علمي و پژوهشي ، مشتري مداري در شركت سيسكو
    مورد بررسي و تجزيه و تحليل قرار گرفته است. يافته هاي اين پژوهش
    نشان داد ؛ عواملي مانند تناسب كالا با خواسته و نيازمشتري، زمان
    دريافت كالا، دريافت خدمات پس از فروش و استفاده از تجارت
    الكترونيك ، رضايت مندي مشتريان را تحت تأثير قرار مي دهند. در
    پايان هم پيوست ها ، منابع و مأخذ و پرسشنامه تحقيق آورده شده
    است.

    فهرست مطالب

    عنوان     صفحه

    فصل اول : كليات تحقيق

    1-1
    مقدمه          
    2

    1-2 بيان مساله     
    3

    1-3 اهميت و ضرورت
    تحقيق          
    3

    1-4 اهداف تحقيق  4

    1-5 فرضيات
    تحقيق          
    5

    1-6 روش انجام
    تحقيق        
    5

    1-7 واژگان كليدي  6

    1-7-1 كيفيت مناسب كالا    
    6

    1-7-2 تناسب كالا با خواسته و نياز
    مشتري        6

    1-7-3 زمان دريافت
    كالا      6

    1-7-4 تجارت الكترونيك   
    6

    فصل دوم : ادبيات و پيشينه تحقيق

    2-1
    مقدمه          
    8

    2-2
    مشتري        
    8

    2-3 انواع مشتري  9

    2-4 گروه بندي مشتريان     
    9

    2-5 تاريخچه مشتري مداري 11

    2-6 رضايت
    مشتري          
    12

    2-6-1 تاثير رضايت مشتري در كسب و
    كار      12

    2-7 الفباي مشتري مداري
    چيست؟       13

    2-8 ايجاد رضايت مشتري   
    14

    2-9 شناسايي انتظارات
    مشتري         
    15

    2-10 شناسايي نياز واقعي
    مشتري       16

    2-11 سنجش رضايت
    مشتري           
    17

    2-12 طراحي كالا و خدمات براساس نياز ها و انتظارات
    مشتري      17

    2-13 توليد و تحويل براساس طراحي انجام
    شده   18

    2-14 مديريت انتظارات
    مشتري        
    18

    2-15 سازمان مشتري مدار   19

    2-16 دلايل اهميت مشتريان براي
    سازمان        
    19

    2-17 لزوم مشتري مداري   
    20

    2-18 مديريت ارتباط با مشتري CRM 21

    2-18-1 تعريف مديريت ارتباط با
    مشتريان       
    21

    2-18-2 انواع مديريت ارتباط با
    مشتري          
    23

    2-18-3 دامنه مديريت ارتباط مشتري مي توان سه سطح را
    در مديريت ارتباط مشتري مشخص كرد
    :        
    25

    2-18-4 اصول و اهداف بازاريابي رابطه مند و مديريت
    ارتباط با مشتري      
    27

    2-18-5 نقش تكنولوژي در بازاريابي رابطه مند و مديريت
    ارتباط با مشتري    28

    2-18-6 كاربردهاي بازاريابي رابطه مند و مديريت
    ارتباط با مشتري 30

    2-19 تعريف باشگاه
    مشتريان           
    32

    2-19-1 انواع مدل هاي باشگاه
    مشتريان          
    33

    2-19-2 مزاياي باشگاه
    مشتريان:       
    35

    2-19-3 برنامه هاي وفاداري مشتريان: 36

    2-19-4 عوامل موفقيت در يك باشگاه مشتريان:
    37

    2-19-5 گام هاي ايجاد باشگاه
    مشتريان:           
    37

    2-20 مقدمه اي بر شركت
    سيسكو       41

    2-21 تاريخچه شركت
    سيسكو          
    41

    2-22 موفقيت سيسكو با توجه به شاخص‌هاي CRM        
    44

    2-24  بازاريابي رابطه ايدر
    سيسكو    47

    2-25 ويژگي ‌هاي بازاريابي انبوه و بازاريابي
    رابطه‌اي      48

    2-26 مديريت ارتباط با مشتري (CRM) در
    سيسكو        
    49

    2-27 مزاياي  CRMدر شركت
    سيسكو 49

    فصل سوم : روش هاي انجام تحقيق

    1-3
    مقدمه          
    57

    3-2 روش انجام
    تحقيق        
    58

    3-3 جامعه آماري  58

    3-4  نحوه ي تعيين حجم نمونه و روش نمونه
    گيري         
    59

    3-5  روش گردآوري
    اطلاعات          
    60

    3-6  ابزار گردآوري
    اطلاعات          
    60

    3-7  روايي و پايايي ابزار جمع آوري داده
    ها      61

    3-7- 1 روايي     
    61

    3-7-2
    پايايي       
    61

    3-7-2-1 ضريب آلفاي كرونباخ
            63

    3-7-2-2 ضريب پايايي
    تنصيف        
    63

    3-8  روش تجزيه و تحليل داده
    ها       64

    3-9 قلمرو موضوعي تحقيق  64

    3-10 چارچوب نظري تحقيق 64

    فصل چهارم : تجزيه و تحليل داده هاي
    تحقيق

    4-1
    مقدمه          
    66

    4-2 تجزيه و تحليل داده ها   
    67

    4-3  تحليل هاي توصيفي    
    67

    4-3-1  جدول و نمودارمربوط به جنسيت پاسخ
    دهندگان     68

    4-3-2 جدول و نمودارمربوط به سن پاسخ
    دهندگان          
    69

    4-3-3 جدول و نمودارمربوط به سابقه خدمت پاسخ
    دهندگان           
    70

    4-3-4  نمودارمربوط به سطح تحصيلات پاسخ
    دهندگان     71

    4-4  تجزيه و تحليل
    استنباطي          
    72

    4-5  آزمون فرضيه
    ها        72

    4-5-1  آزمون فرضيه اول  
    73

    4-5-2  آزمون فرضيه دوم   
    75

    4-5-3 آزمون فرضيه سوم   
    76

    4-5-4  آزمون فرضيه چهارم 77

    4-6  خلاصه فصل چهارم   
    79

    فصل پنجم : نتيجه گيري و پيشنهادات

    5-1 
    مقدمه         
    81

    5-2  نتيجه گيري از فرضيه
    ها         
    81

    5-2-1  نتيجه گيري از فرضيه
    اول     81

    5-2-2  نتيجه گيري از فرضيه
    دوم     82

    5-2-3  نتيجه گيري از فرضيه
    سوم     82

    5-2-4  نتيجه گيري از فرضيه چهارم 
    83

    5-3  نتيجه گيري كلي از
    تحقيق        
    83

    5-4  راهكار ها و پيشنهادات 85

    5-5  پيشنهادات به محققين
    آينده         
    85

    ( منــــابع   و   مــــآخذ
    )       87

    پرسشنامه 89

    قيمت فايل فقط 15,000 تومان

    لطفا پيش از دانلود حتما
    به اين نكات توجه نماييد (كليك
    كنيد)

    خريد

    شماره تماس پيامكي براي مواقع ضروري :
    09010318948

    برچسب ها :
    پايان نامه بررسي و تجزيه و تحليل مشتري مداري در شركت سيسكو

    ,
    پايان نامه بررسي و تجزيه و تحليل مشتري مداري در شركت سيسكو

    ,
    پايان نامه مديريت
    ,
    مديريت در سيسكو
    ,
    پايان نامه بررسي و تجزيه و تحليل مشتري مداري
    ,
    مشتري مداري در شركت سيسكو